Търсене
Close this search box.

Fortinet предупреждава за критична грешка RCE в софтуера за управление на крайни точки

Fortinet поправи критична уязвимост в софтуера FortiClient Enterprise Management Server (EMS), която може да позволи на атакуващите да получат отдалечено изпълнение на код (RCE) на уязвими сървъри.

FortiClient EMS позволява на администраторите да управляват крайни точки, свързани към корпоративна мрежа, като им позволява да внедряват софтуер FortiClient и да задават профили за сигурност на устройства с Windows.

Недостатъкът в сигурността (CVE-2023-48788) представлява SQL инжекция в компонента DB2 Administration Server (DAS), който е открит и докладван от Националния център за киберсигурност на Обединеното кралство (NCSC) и разработчика на Fortinet Тиаго Сантана.

То засяга версии 7.0 (7.0.1 до 7.0.10) и 7.2 (7.2.0 до 7.2.2) на FortiClient EMS и позволява на неавтентифицирани нападатели да получат RCE с привилегии на SYSTEM на непоправени сървъри при атаки с ниска сложност, които не изискват взаимодействие с потребителя.

„Неправилното неутрализиране на специалните елементи, използвани в уязвимостта SQL Command („SQL Injection“) [CWE-89] във FortiClientEMS, може да позволи на неупълномощен атакуващ да изпълни неоторизиран код или команди чрез специално подготвени заявки“, обясни компанията в консултация по сигурността, публикувана във вторник.

Fortinet не разкрива дали разполага с данни за използване на CVE-2023-48788 в атаки преди кръпката.

Екипът за атаки на Horizon3 потвърди критичната сериозност на бъга днес и заяви, че ще публикува код за експлоатация на доказателство за концепцията и техническо задълбочено проучване следващата седмица.

Във вторник компанията поправи друга критична слабост, свързана със запис извън границите (CVE-2023-42789), в портала за наблюдение на FortiOS и FortiProxy, която може да позволи на „вътрешен нападател“ да изпълни отдалечено неоторизиран код или команди при непоправени, използващи злонамерено създадени HTTP заявки.

Два други високосериозни недостатъка – неправилен контрол на достъпа (CVE-2023-36554) във FortiWLM MEA за FortiManager и CSV инжекция (CVE-2023-47534) във FortiClient EMS, поправени тази седмица, позволяват на участниците  заплахи да изпълняват произволни команди или код на уязвими системи.

Миналия месец Fortinet разкри критичен бъг в отдалеченото изпълнение на код (RCE) (CVE-2024-21762) в операционната система FortiOS и защитения уеб прокси сървър FortiProxy, който компанията обозначи като „потенциално експлоатиран в дивата природа“.

Един ден по-късно CISA потвърди активната експлоатация на CVE-2024-21762 и нареди на федералните агенции да защитят своите устройства FortiOS и FortiProxy в рамките на седем дни.

Недостатъците на Fortinet редовно се експлоатират за пробив в корпоративните мрежи при атаки с цел получаване на откуп и кампании за кибершпионаж (многократно като нулеви дни).

Например през февруари Fortinet разкри, че китайската хакерска група Volt Typhoon е използвала два недостатъка на FortiOS SSL VPN (CVE-2022-42475 и CVE-2023-27997), за да внедри персонализирания троянски софтуер за отдалечен достъп (RAT) Coathanger, използван преди това за задно проникване във военна мрежа на холандското министерство на отбраната.

 

 

Източник: По материали от Интернет

Подобни публикации

16 април 2024

CISA издаде извънредна директива

На 11 април Агенцията за киберсигурност и инфраструктурна сигурност...
15 април 2024

CP3O е арестуван

Министерството на правосъдието на САЩ обяви ареста и повдигането на...
15 април 2024

Daixin Team ransomware е атакувала успешно Omni...

Бандата Daixin Team ransomware е извършила неотдавнашна кибератака ...
15 април 2024

За проблемите с работната сила в сферата киберс...

  За проблемите с работната сила в сферата киберсигурността в ...
15 април 2024

КНДР се възползва от 2 подтехники: Призрачно от...

Този месец MITRE ще добави две подтехники към своята база данни ATT...
15 април 2024

Хакер твърди, че е пробил Giant Tiger и пусна 2...

Канадската верига за търговия на дребно Giant Tiger разкрива наруше...
14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
Бъдете социални
Още по темата
20/03/2024

Новият инструмент на GitHub...

GitHub представи нова функция с изкуствен...
20/03/2024

Ivanti отстрани критична гр...

Ivanti предупреди клиентите си незабавно да...
28/02/2024

Уязвимостта на плъгина Word...

В плъгина LiteSpeed Cache за WordPress...
Последно добавени
16/04/2024

CISA издаде извънредна дире...

На 11 април Агенцията за киберсигурност...
15/04/2024

CP3O е арестуван

Министерството на правосъдието на САЩ обяви...
15/04/2024

Daixin Team ransomware е ат...

Бандата Daixin Team ransomware е извършила...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!